Pull to refresh
13
0

Cybersecurity evangelist

Send message

Композиционный анализ при помощи CodeScoring

Level of difficultyMedium
Reading time15 min
Views2.2K

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить в ПО сторонние компоненты с известными уязвимостями.

В статье рассмотрим внедрение CodeScoring Johnny применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) для целей композиционного анализа.

При написании этой статьи я вновь пришел к мысли, что каждый ИТ-шник и ИБ-шник должен быть хоть чуточку разработчиком для более эффективного решения своих задач

Поехали!

Выявление bidirectional unicode троянов

Level of difficultyEasy
Reading time5 min
Views3.2K

Двое специалистов в своей довольно старой публикации Trojan Source: Invisible Vulnerabilities описали одну из интересных атак, суть которой заключается в следующем: при просмотре исходного кода вы видите одно, но при компиляции в конечном приложении будет реализована совсем другая логика. Суть атаки проста: не все редакторы кода отображают unicode символы и рецензенты кода их попросту не увидят. Для реализации атаки необходимо использовать определенные символы в кодировке unicode, которые заставляют компилятор читать исходный код в другом направлении либо вызывать совсем другие функции.

Читать далее

Внедряем Gitleaks для анализа pull request на наличие секретов в Azure DevOps Server

Level of difficultyMedium
Reading time17 min
Views2.8K

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить секреты в открытом виде в исходный код.

В случае утечки исходного кода либо ознакомления с ним неуполномоченными лицами компания понесет ущерб.

В статье рассмотрим внедрение Gitleaks применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) при слиянии ветвей. Система управления исходным кодом Azure Repos является частью Azure DevOps Server.

Читать далее

Разглашение ПДн Роскомнадзором?

Level of difficultyEasy
Reading time5 min
Views6.6K

Сегодня поговорим о качестве открытых данных Роскомнадзора на примере набора данных "Реестр операторов, осуществляющих обработку персональных данных".

Данный набор как предполагается должен содержать общедоступную информацию об операторах ПДн. Попробуем понять, какие проблемы имеются у данного набора и что может улучшить Роскомнадзор в процессе обработки уведомлений об обработке ПДн.

Читать далее

Сегментация сети для самых маленьких: рабочие станции

Level of difficultyEasy
Reading time9 min
Views20K

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам.

Читать далее

Эффективное повышение осведомленности работников в вопросах ИБ

Level of difficultyEasy
Reading time4 min
Views4.4K

Повышение осведомлённости пользователей в вопросах информационной безопасности - обязательная в настоящее время активность в компаниях, стремящихся уменьшить вероятность компрометации информационных систем.

В данной статье попробуем разобраться как должен выглядеть курс по повышению осведомлённости работников.

Читать далее

Стандарт фингерпринта для финансовых организаций

Level of difficultyEasy
Reading time2 min
Views2.6K

Согласно новости, Подкомитет 1 ТК № 122 опубликовал в закрытом доступе проект стандарта Банка России «Безопасность финансовых (банковских) операций. Обеспечение безопасности финансовых сервисов при использовании технологии цифровых отпечатков устройств».

Настоящий Стандарт устанавливает рекомендации, реализация которых направлена на обеспечение организациями банковской системы РФ мониторинга и контроля идентификации пользовательских устройств методом формирования и обработки цифровых отпечатков устройств при дистанционном предоставлении финансовых услуг пользователям.

Краткий обзор далее

Небезопасная разработка в Github

Level of difficultyEasy
Reading time2 min
Views5.8K

Статья является продолжением статьи: История утечки персональных данных через Github.

Сегодняшняя подборка:

1. Персданные, пароли, рабочие секреты, все в куче

2. Пасхалка с персональными данными в рабочем проекте

3. Креды для доступа в даркнет

Читать далее

История утечки персональных данных через Github

Level of difficultyEasy
Reading time3 min
Views7.1K

История про одного нерадивого участника воркшопа от GeekBrains и, как он случайно слил персональные данные и иную конфиденциальную информацию.

Читать далее

Сегментация сети для самых маленьких

Level of difficultyEasy
Reading time6 min
Views103K

Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.

1. Основные уровни сетевой архитектуры: DMZ, APP, DB;

2. Правила межсервисного взаимодействия.

Читать далее

Вопросы на собеседовании безопасника

Level of difficultyEasy
Reading time4 min
Views40K

Речь не пойдет о собеседованиях на должности апсеков и инженеров SOC, пентестеров, речь в статье пойдет только о классических специалистах ИБ - универсалах своего дела.

Рассмотрим 2 сценария:

1. собеседование в компанию имеющую штат специалистов по ИБ;

2. собеседование в компанию, которая ищет первого безопасника, не всегда целью поиска является создание целого подразделения и соответственно собеседование именно на руководителя такого подразделения, часто работодатель хочет нанять просто специалиста чтобы понять его значимость.

Рассмотрим общие вопросы и вопросы по резюме.

Узнать примерные вопросы

Утечка списка клиентов через Microsoft Enterprise applications

Reading time1 min
Views1.5K

Как-то раз рассматривая очередной запрос от пользователя на право работы с корпоративной учеткой во внешнем сервисе, наткнулся на странный список URL который, вероятно, раскрывает список клиентов автора приложения в Enterprise applications.

Читать далее

Почему будильник iOS доступен на заблокированном экране?

Level of difficultyEasy
Reading time1 min
Views9.4K

Обращали ли вы внимание на то, что в iOS можно заблокировать вывод любой информации из телефона, но вот приложение Часы, а вместе с ним и будильники доступны как на просмотр, так и на изменение?

Читать далее

Автоматизация согласования сетевых доступов

Level of difficultyMedium
Reading time6 min
Views7.3K

В статье я расскажу как:

- отказаться от заявок на открытие доступа по заявкам произвольного вида и перейти к табличкам с доступами;

- сделать согласование сетевых доступов удобным всем;

- как автоматизировать согласование.

При этом не пропустить ни один сетевой доступ из вида и причем здесь политика сетевой безопасности.

Читать далее

Сетевая пирамида изнутри при помощи Trello

Level of difficultyMedium
Reading time7 min
Views23K

Недавненько была информация о том, что поисковики просканировали открытые страницы в Trello.

Логично, что многие начали искать там номера банковских карт, пароли.

Как это делать? Вот.

Читать далее

Создание инцидента через бота MS Teams

Reading time4 min
Views4.3K

Повышение осведомленности работников в области информационной безопасности и поиск способов оперативного сбора информации об инцидентах (или иных подозрительных событиях) прямо от работников может завести безопасника к созданию бота.

Бота можно сделать для Telegram, Whatsapp, написать свой сайтик, написать приложение для VK, написать приложение для иного часто используемого приложения работниками. В данном примере рассмотрим бота созданного через Microsoft Power virtual agents для Microsoft Teams.

Интересно? Поехали

Управление уязвимостями в CMDB

Reading time6 min
Views5.7K

Управление уязвимостями в маленьких компаниях отличается от управления уязвимостями в многочисленных компаниях. Ситуация может ухудшаться если большая компания является разработчиком множества продуктов, предоставляет услуги аутсорсинга, при этом все это реализуют микро и макрокоманды со своим стеком, своим железом, своими админами.

Мне как безопаснику, который решил взяться за централизованное, удобное для всех и не бесящее устранение уязвимостей с возможностью отчетности для руководства, предстояло изменить само видение процесса устранения уязвимостей.

Статья покажет, как достаточно дешево, без покупки дорогостоящих систем управления уязвимостями на базовом уровне реализовать эффективный процесс управления уязвимостями.

Конечно, можно помимо сканера уязвимостей купить к нему и систему управления уязвимостями и платить десятки тысяч долларов в год за лицензирование данной системы.

Читать далее

Уязвимость DaOffice позволяла удалить любого пользователя из соцсети

Level of difficultyEasy
Reading time2 min
Views4.6K

Вступление


Однажды летом 2018 года мне было интересно узнать, а что же это такое поиск уязвимостей в веб приложениях и я попросил знакомого показать как это работает. Мы выбрали в качестве жертвы корпоративную социальную сеть нашей компании (разработка компании DaOffice).
Интранет нового поколения. Социальный. Мобильный. Вовлекающий.
Мы начали изучать и нашли много не критичных уязвимостей связанных с отсутствием защиты от XSS, CSRF и т.п. Но статья совсем не о них, вы и сейчас если в вашей компании имеете социальную сеть можете с ними ознакомиться.


Читать дальше →

Защита программы через Vk.com

Level of difficultyMedium
Reading time2 min
Views6K
В статье кратко рассмотрим как без создания собственного облачного сервера защитить программу использующую VK API от незаконного использования и несанкционированного распространения.

Графическая схема



Читать дальше →

Еще раз о приватности в Вконтакте

Level of difficultyEasy
Reading time1 min
Views45K
Короткий пост для тех кто никогда не задумывался о том какие разрешения стоит предоставлять сторонним сервисам при аутентификации с учетными данными, например, Вконтакте.

В чем тут может быть подвох?
Читать дальше →
1

Information

Rating
Does not participate
Location
Россия
Works in
Registered
Activity

Specialization

DevSecOps, AppSec-Engineer
Lead
From 600,000 ₽
Python
C#
PowerShell
DevSecOps
SSDL